Verhaltensbasierter Schutz
Arbeitet auf dem Seiten-Verhalten am Ziel, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
AiTM-Angriffe stehlen nicht nur Zugangsdaten: Sie fangen das Session-Token nach der Authentifizierung ab und machen MFA wirkungslos. Fortgale blockiert den Angriff, bevor der Benutzer mit dem bösartigen Proxy interagiert.
Klassische Anti-Phishing-Lösungen greifen vor der Zustellung ein. Fortgale operiert dort, wo traditionelle Filter versagen: in dem Moment, in dem der Benutzer kurz davor ist, Zugangsdaten preiszugeben.
Arbeitet auf dem Seiten-Verhalten am Ziel, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.
Keine Änderungen an DNS, Mailservern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden. Kompatibel mit FIDO2, TOTP, Hardware-Keys und allen MFA-Providern.
Der AiTM-Proxy macht MFA nutzlos. Die einzige Verteidigung besteht darin, auf der Zielseite einzugreifen, bevor der Nutzer tippt.
Die Phishing-E-Mail umgeht SEG, Sandbox und DNS-Filter. Sie enthält einen Link zu einem scheinbar legitimen AiTM-Proxy.
Der Benutzer klickt. Der transparente Proxy (Evilginx, Modlishka, Muraena) leitet den Traffic zum echten M365-Portal weiter.
Der Benutzer gibt Zugangsdaten und den zweiten Faktor ein. Der Proxy fängt alles ab: Passwort und MFA-Code.
Microsoft stellt das Session-Token aus. Der Proxy fängt es ab und verwendet es autonom weiter, indem er MFA umgeht.
Der Interceptor erkennt den Proxy und blockiert den Benutzer vor Schritt 1. Es werden niemals Daten übertragen.
Arbeitet auf dem Verhalten der Zielseite, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.
Keine Änderungen an DNS, Mail-Servern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden, ohne Beeinträchtigung der Benutzerproduktivität.
Schutz sowohl für Microsoft 365 (Exchange Online, SharePoint, Teams) als auch für Google Workspace (Gmail, Drive, Meet).
Powered by den Fortgale Intelligence Feed: neue AiTM-Infrastruktur, aufkommende Phishing-Kits, Lookalike-Domains in Echtzeit erkannt und blockiert.
Zentrales Dashboard der abgefangenen Angriffe, betroffener Benutzer, Zielsektoren. CISO-Reporting mit MTTD/MTTR-Metriken und monatlichen Trends.
360°-Identitätsschutz von on-prem AD bis Entra ID und Cloud. Detection & Response auf kompromittierte Zugangsdaten.
ITDR entdecken →EDR/XDR, gesteuert vom europäischen SOC. Triage in <15 Min., Eindämmung ~11 Min.
MDR entdecken →34k+ IoCs pro Woche · AiTM-Phishing-Domains, Evilginx-/Modlishka-Kits, C2-Infrastruktur, verteilt über STIX/TAXII.
Feed entdecken →Adversary-in-The-Middle: ein transparenter Proxy zwischen Benutzer und legitimer Seite (M365). Fängt Zugangsdaten und MFA-Token ab und umgeht die Authentifizierung. Dominante Technik in fortgeschrittenen europäischen Kampagnen. Frameworks: Evilginx, Modlishka, Muraena.
Erkennt in Echtzeit die charakteristischen Signale von AiTM-Proxy-Seiten und zeigt eine Warnung an, bevor Zugangsdaten eingegeben werden. Analysiert das Verhalten der Seite und der Session, nicht den Mailkanal.
MFA schützt statische Zugangsdaten (Benutzername/Passwort), aber nicht das Session-Token, das nach der Authentifizierung ausgestellt wird. Der AiTM-Proxy erhält das gültige Token — selbst nach dem zweiten Faktor — und verwendet es autonom weiter. Der Interceptor handelt früher.
Ja. AiTM-Kampagnen gegen Google wachsen in Fertigung, Logistik und professionellen Dienstleistungen. Identische Logik: eine Warnung, bevor Zugangsdaten eingegeben werden.
Schnelles, nicht-invasives Onboarding. Keine Änderungen an Infrastruktur, Mailservern, DNS oder M365-Tenant. Aktivierung in wenigen Stunden. Reaktion des Teams innerhalb von 24 Werkstunden.
Der Fortgale M365 Phishing Interceptor blockiert AiTM-Phishing, bevor Zugangsdaten eingegeben werden — und bevor das Session-Token gestohlen wird. Kostenlose Aktivierung, keine Infrastruktur-Änderungen, operativ in wenigen Stunden.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.